Wie funktioniert FTP und wie nutzt man es?

Was soll mit dem Client sein? Wenn der FTP(E)S kann funktioniert es auch da. Ich seh das Problem gerade nicht.
 
Versteh ich auch nicht, am Client muss gar nix gemacht werden (das ist ja der Sinn des passive Mode), höchstens halt den richtigen FTPS-Modus wählen (explizit/implizit). Falls der Server hinter nem NAT liegt, muss noch in der Server-Konfig auf die externe IP-Adresse maskiert werden. Dann noch TCP-Portforwarding auf Port 21 und der Data-Portrange für den passiven Modus und schon läuft der Server auch hinter nem NAT.
 
Um hier mal zu einem Ende zu kommen:

SFTP, also FTP über SSH Tunnel, ist am sichersten, und normalerweise auch nicht langsam.

Außerdem meist konfigurationsfrei, da meist eh schon ein sshd Service läuft, und praktisch fast alle FTP Clients das unterstützen.

Etwas tricky wird es nur, wenn man das Benutzerverzeichnis einschränken möchte, also keinen Vollzugriff gewähren möchte - aber dafür gibt's auch Möglichkeiten.
 
qiller schrieb:
Versteh ich auch nicht, am Client muss gar nix gemacht werden (das ist ja der Sinn des passive Mode), höchstens halt den richtigen FTPS-Modus wählen (explizit/implizit). Falls der Server hinter nem NAT liegt, muss noch in der Server-Konfig auf die externe IP-Adresse maskiert werden. Dann noch TCP-Portforwarding auf Port 21 und der Data-Portrange für den passiven Modus und schon läuft der Server auch hinter nem NAT.
Vor dem Client kann auch eine (weitere) FW o.ä. stehen an der man fummeln muss.
 
Aber nicht im passiven Modus. Beim aktiven Modus geb ich dir recht, den kann man faktisch nur vernünftig im lokalen Netzwerk mit ner direkten Verbindung ohne FW/NAT nutzen.
 
Es ist faszinierend, wie die Diskussion hier immer weitergeführt wird. Doch auch dadurch gewinnt FTP keine neue Lebendigkeit.

Bemerkenswert ist zudem, dass der Threadstarter bereits am Tag nach der Erstellung des Threads nicht mehr eingeloggt war.
 
  • Gefällt mir
Reaktionen: qiller und CyborgBeta
Hehe ja, stimmt schon.

Aber hey, dein Faszinations-Post tut genau das, was du anprangerst. Also fass dir mal an deine eigene Nase :P
 
  • Gefällt mir
Reaktionen: CyborgBeta und JumpingCat
JumpingCat schrieb:
Bemerkenswert ist zudem, dass der Threadstarter bereits am Tag nach der Erstellung des Threads nicht mehr eingeloggt war.
Das schließt nicht aus das der TO weiterhin mit liest.
Und weitere Klarstellungen bzgl. ftps und sftp sind auch für weitere Leser in der Zukunft interessant.

Wäre ja furchtbar wenn sich diese urbanen Mythen noch weiter verbreiten, insbesondere wo die Nutzung von Spatzenhirnen aus Silizium immer weiter zu nimmt.
 
Zuletzt bearbeitet:
So ganz Tod scheint FTP noch nicht zu sein.

Meine Kamera (Nikon Z9) bietet über USB keine Laufwerke an und einen Kartenleser hatte ich am Anfang nicht.
Die Kamera hat aber 1G Ethernet und FTP.
Die Einrichtung eines FTP Servers als Gegenstelle war etwas fummelig, aber es hat funktioniert.
Dann konnte ich das Bilder kopieren in der Kamera über FTP starten.
Kurz darauf habe ich mir aber dann doch einen CF-Express Reader gekauft.

Für irgendwas scheint FTP noch wichtig zu sein, sonst würden die das nicht einbauen.
Im Studio kann man die gemachten Bilder ja direkt auf einen Server schieben lassen, ich könnte mir vorstellen das es dafür benötigt wird (Vermutung von mir).
 
  • Gefällt mir
Reaktionen: CyborgBeta
FTP ist halt eines dieser Uralt-Protokolle, die seitens des Servers sehr simpel einzurichten sind und auch quasi keine Rechenleistung brauchen.
In einem lokalen Netzwerk kann man das auch durchaus noch machen. Erst Recht wenn es ein flaches Netzwerk ohne Segmentierung oder Firewalling ist, was bei 99,9% der Heimnetze der Fall ist.
Sobald das nicht der Fall ist, und man durch Firewalls muss, wird es aber einfach nur fummelig, da FTP zwei Netzwerkports braucht.

Die Verwendung von FTP ueber das Internet ist gradezu fahrlaessig. Nicht nur das die Daten unverschluesselt sind, Username und Passwort sind es auch.

Das mit den zwei Netzwerkports ist bei FTPS (FTP ueber SSL|TLS) sehr aehnlich, auch das hat getrennte Control und Data Ports. Immerhin sind die bei FTPS sauber definiert, was es einfacher macht.

SFTP ist FTP in einem SSH Tunnel. Das braucht nur den SSH Port, der bei entfernten Systemen oft sowieso geoeffnet ist, denn SSH ist sehr ueblich bei der Fernadministration.
 
  • Gefällt mir
Reaktionen: qiller und CyborgBeta
Hier ist ein Konfigurationsbeispiel:

Code:
  sftp:
    image: atmoz/sftp
    volumes:
      - ./sftp-host-keys/ssh_host_ed25519_key:/etc/ssh/ssh_host_ed25519_key
      - ./sftp-host-keys/ssh_host_rsa_key:/etc/ssh/ssh_host_rsa_key
      - /pfad/zum/ausliefern/:/home/sftpuser/data1/:ro
    command:
      - "sftpuser:ZeichnSalat:1000"
    ports:
      - 2221:22
    labels:
      - "traefik.enable=false"

sftpuser, ZeichnSalat und 2221 bitte ändern.

Die Schlüssel können einmal generiert werden mit:

Bash:
cd sftp-host-keys/
ssh-keygen -t ed25519 -f ssh_host_ed25519_key < /dev/null
ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key < /dev/null
Ergänzung ()

Und hier noch eine Erklärung, weshalb das mit den Schlüsseln/Fingerabdrücken wichtig ist:

https://superuser.com/a/422008
Der Fingerabdruck basiert auf dem öffentlichen Schlüssel des Hosts, normalerweise basierend auf dem /etc/ssh/ssh_host_rsa_key.pub Datei. Im Allgemeinen dient es der einfachen Identifizierung/Überprüfung des Hosts, mit dem Sie eine Verbindung herstellen.

Sie können den Inhalt der Datei anzeigen, indem Sie ausführen cat /etc/ssh/ssh_host_rsa_key.pub &. Um diesen öffentlichen Schlüssel im Fingerabdruckformat anzuzeigen, führen Sie ssh-keygen -lvf /etc/ssh/ssh_host_rsa_key.pub.

Wenn sich der Fingerabdruck ändert, hat die Maschine, mit der Sie eine Verbindung herstellen, ihren öffentlichen Schlüssel geändert. Das ist vielleicht nicht schlimm (passiert beim Neuinstallieren von ssh), könnte aber auch darauf hindeuten, dass man sich mit einer anderen Maschine auf derselben Domain/IP verbindet (passiert, wenn man sich über so etwas wie einen Load Balancer verbindet) oder dass man mit einem Man-in-the-Middle-Angriff ins Visier genommen wird, bei dem der Angreifer irgendwie abfängt/Umleiten Ihrer SSH-Verbindung, um eine Verbindung zu einem anderen Host herzustellen, der möglicherweise Ihren Benutzernamen/Ihr Passwort schnüffelt.

Unterm Strich: Wenn Sie vor einem geänderten Fingerabdruck gewarnt werden, seien Sie vorsichtig und überprüfen Sie noch einmal, ob Sie über eine sichere Verbindung tatsächlich eine Verbindung zum richtigen Host herstellen. Obwohl dies meist harmlos ist, kann es ein Hinweis auf ein potenzielles Problem sein.

Siehe
 
Zuletzt bearbeitet:
Zurück
Oben